Digital Library


Search: "[ keyword: Attack ]" (267)
    Zorro의 연관키 차분특성을 이용한 키 복구 공격 및 PGV-Zorro의 충돌쌍 공격
    김기윤, 박은후, 이종혁, 장성우, 김지훈, 김한기, 김종성, Vol. 28, No. 5, pp. 1059-1070, 9월. 2018
    10.13089/JKIISC.2018.28.5.1059
    주제어: block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks, block cipher, Zorro, Related-key differential characteristic, Key Recovery, PGV model, Collision attacks

    패스워드 매니저의 패스워드 저장소 보안 취약점 분석
    정혜라, 소재우, Vol. 28, No. 5, pp. 1047-1057, 9월. 2018
    10.13089/JKIISC.2018.28.5.1047

    연관키 차분 특성을 이용한 Fantomas와 Robin의 키 복구 공격
    김한기, 김종성, Vol. 28, No. 4, pp. 803-807, 7월. 2018
    10.13089/JKIISC.2018.28.4.803
    주제어: Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack, Fantomas, Robin, LS-design, Related-key attack, Differential Path, Key recovery attack

    Bitcoin Lightning Network의 강건성에 대한 연구
    이승진, 김형식, Vol. 28, No. 4, pp. 1009-1019, 7월. 2018
    10.13089/JKIISC.2018.28.4.1009
    주제어: Lightning Network, Network robustness, Network attack, Network failure, Lightning Network, Network robustness, Network attack, Network failure

    NTRU 서명 시스템 구현에 대한 오류 주입 공격 및 대응 방안 연구
    장호철, 오수현, 하재철, Vol. 28, No. 3, pp. 551-561, 5월. 2018
    10.13089/JKIISC.2018.28.3.551
    주제어: Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure, Post-quantum cryptosystem, NTRU signature, Convolutional multiplication, Fault injection attack and countermeasure

    온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석
    정강수, 박석, 최대선, Vol. 28, No. 3, pp. 665-679, 5월. 2018
    10.13089/JKIISC.2018.28.3.665
    주제어: Privacy analysis, Anonymization, Data crawling, inference attack, Privacy analysis, Anonymization, Data crawling, inference attack

    중간자 PLC를 이용한 CPS 은닉형 공격 실험환경 구축 방안
    장 엽, 이우묘, 신혁기, 김신규, Vol. 28, No. 1, pp. 123-133, 2월. 2018
    10.13089/JKIISC.2018.28.1.123
    주제어: Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle), Cyber Physical System, Stealthy Deception Attack, PLCitM (PLC in the Middle)